Załšcznik do Zarz¹dzenia Nr 1090/BIO/05
Transkrypt
Załšcznik do Zarz¹dzenia Nr 1090/BIO/05
Załącznik do Zarządzenia Nr 1090/BIO/05 Prezydenta Miasta Kędzierzyn-Koźle z dnia 18 stycznia 2005r. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych oraz postępowania w przypadku naruszenia ochrony danych osobowych w Urzędzie Miasta Kędzierzyn-Koźle Opracował: Grzegorz Dysarz Ilekroć w instrukcji mowa jest o Administratorze Danych należy przez to rozumieć Prezydenta Miasta Kędzierzyn-Koźle. Ilekroć w instrukcji mowa jest o Administratorze Bezpieczeństwa Informacji należy przez to rozumieć Kierownika Biura Informatyki i Ochrony Informacji Urzędu Miasta odpowiedzialnego za bezpieczeństwo danych osobowych w systemie informatycznym, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, w którym przetwarzane są dane osobowe, oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczeń. Ilekroć w instrukcji mowa jest Administratorze systemu (odcinka systemu, aplikacji) należy przez to rozumieć pracowników Biura Informatyki i Ochrony Informacji administrujących serwerami i systemami w których przetwarzane są dane osobowe Ilekroć w instrukcji mowa jest Kierownikach komórek organizacyjnych należy przez to rozumieć kierowników wydziałów, biur , referatów oraz pracowników samodzielnych Urzędu Miasta Kędzierzyn-Koźle Ilekroć w instrukcji jest mowa o: danych osobowych - rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, przetwarzaniu danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, usuwaniu danych - rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, zgodzie osoby - której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści. bezpieczeństwie systemu informatycznego - należy przez to rozumieć wdrożone środki fizyczne, techniczne i administracyjne służące zabezpieczeniu zasobów- technicznych oraz ochronie przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem danych osobowych, a także ich utratą, naruszeniu systemu bezpieczeństwa -jest to zarówno odstępstwo od obowiązujących procedur postępowania, zawartych we wspomnianych wyżej dokumentach, jak i bezprawne, fizyczne naruszenia zasobów i bez względu na skutek jaki te zdarzenia spowodowały. osobach nieupoważnionych do korzystania z danych zawartych w zbiorze - są to wszystkie osoby fizyczne, prawne i jednostki nie posiadające osobowości prawnej, które bez upoważnienia administratora danych miały potencjalną możliwość lub faktycznie uzyskały w jakiejkolwiek formie dostęp do danych. Instrukcja określa zasady: 1. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych zgodnie ze strategią określoną w „Polityce bezpieczeństwa systemu informatycznego" wprowadzoną w życie Zarządzeniem Nr 1030/BIO/04 Prezydenta Miasta KędzierzynKoźle z dnia 15 grudnia 2004r. 2. Postępowania w przypadku naruszenia ochrony danych osobowych Dokument stanowi specyfikację podstawowych środków technicznych ochrony danych oraz elementów zarządzania systemem informatycznym. W przypadku wystąpienia potrzeb wprowadzenia nowych lub modyfikacji istniejących uregulowań proceduralnych danego obszaru, wnioski o ich opracowanie powinni składać kierownicy komórek w których procedury są używane do administratora bezpieczeństwa informacji. Zasady zawarte w niniejszym dokumencie oraz określone w odrębnych dokumentach powinny być udostępniane pracownikom na poszczególnych stanowiskach tylko w niezbędnym zakresie. Za wdrożenie procedur w komórkach organizacyjnych odpowiedzialni są ich kierownicy,. Obowiązki wynikające z dokumentów dotyczących zarządzania systemem informatycznym oraz zasady ochrony danych osobowych należy określać w indywidualnych zakresach czynności pracowników -odpowiednio do zadań wykonywanych na zajmowanym stanowisku. 1. System informatyczny i jego zasoby System informatyczny stanowią środki przetwarzania informacji wraz ze związanymi z nim ludźmi oraz zasobami technicznymi i finansowymi, czyli urządzeniami komputerowymi i niekomputerowymi do przetwarzania danych osobowych i informacji z nimi związanych. Przetwarzanie informacji, w tym danych osobowych obejmuje operacje polegające na ich zbieraniu, utrwalaniu, zmianie, przechowywaniu, opracowywaniu, udostępnianiu i usuwaniu 1.1 Nazwa zbiorów danych osobowych, w których dane osobowe są przetwarzane: „Wykaz dzierżawców i użytkowników wieczystych, Świadczenia osobiste, Ochotnicze drużyny ratownicze, Formacje obrony cywilnej, Działalność gospodarcza, Zezwolenia na trzymanie psów ras uznanych za agresywne, Dane Wydziału Ochrony Środowiska i Infrastruktury, Zezwolenia na zajęcie pasa drogowego, Wnioski o ukaranie przez kolegium ds. wykroczeń oraz postępowanie mandatowe w sprawach o wykroczenia, Ewidencja ludności i dowody osobiste, Urząd Stanu Cywilnego, Spis danych radnych rady miasta, Spis danych przewodniczących organów wykonawczych jednostek pomocniczych, Rejestr płatników opłaty za wieczyste użytkowanie i czynszu za dzierżawy gruntu, Zbiór podatników i płatników oraz uczestników postępowania w zakresie podatków i opłat lokalnych, Decyzje dotyczące imprez masowych Rejestracja imprez, Wykaz nauczycieli i pracowników obsługi: przedszkoli, szkół podstawowych i gimnazjów, Przetargi na dokumentację i roboty budowlane i remontowe,, Ustalenie własności gruntu na podstawie informacji terenowo-prawnej, wypisu z rejestru gruntów, odpisu z księgi wieczystej,, Dodatki mieszkaniowe, Uzależnienia od alkoholu, Rejestr decyzji o warunkach zabudowy i zagospodarowania terenu, Wykaz decyzji w indywidualnych sprawach dotyczących zagospodarowania terenu,” 2. Określenie miejsca przetwarzania danych w systemie informatycznym. Miejscem przetwarzania danych osobowych są pomieszczenia pracy komórek organizacyjnych Urzędu Miasta budynki przy ul. Piramowicza 32, oficyna, Piastowskiej 15, Piastowskiej 17, Planetorza 2. 3. Środki techniczne. 3.1 Sieć komputerowa. Infrastruktura sieciowa składa się z okablowania strukturalnego w budynkach urzędu miasta z wydzieloną siecią internetową (separacja logiczna i fizyczna) oraz instalacją zasilającą urządzenia komputerowe. Sieci LAN Urzędu Miasta składają się z następujących elementów: • komputery, • media sieciowe, • urządzenia sieciowe Do elementów media sieciowe zaliczamy okablowanie strukturalne wykonane w kategorii 5. Medium, o którym mowa , jest nieekranowaną skrętka kategorii 5 (Cat 5 UTP), do której należy również rodzina kabli kategorii 5e. Jako urządzenia sieciowe należy rozumieć koncentratory i przełączniki. Komputery w rozumieniu infrastruktury są serwerami przechowywania danych i/lub serwerami aplikacji. 3.2 Sprzęt komputerowy. W systemie informatycznym urzędu miasta wykorzystywany jest sprzęt komputerowy określony w szczegółowej specyfikacji technicznej prowadzonej przez administratora systemu. 3.3 Inne środki przetwarzania. • Drukarki • Skanery • Modemy • Niszczarki dokumentów • Urządzenia niekomputerowe inne (dokumenty papierowe, skoroszyty, meblowe wyposażenie pokoi). 3.4 Aplikacje i rejestry. W skład systemu informatycznego wchodzą aplikacje użytkowe ujęte w szczegółowej specyfikacji technicznej prowadzonej przez administratora systemu oraz kartoteki, decyzje i rejestry prowadzone ręcznie lub komputerowo przy użyciu aplikacji biurowych (pakiet MS Office) w komórkach organizacyjnych urzędu. 4. Identyfikatory, hasła, prawa dostępu. 4.1 Przydział identyfikatorów dla użytkowników. Użytkownik otrzymuje identyfikator, który identyfikuje go w systemie informatycznym. Bez jego posiadania użytkownik nie może pracować w systemie. Administrator systemu przydziela identyfikatory dla użytkowników na podstawie pisemnego wniosku właściwego kierownika komórki organizacyjnej urzędu w celu uaktualnienia ewidencji osób zatrudnionych przy przetwarzaniu danych osobowych zgodnie z art. 37 i 39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (j. t. Dz.U. z 2002 r. Nr 101 poz. 926 z późn. zmianami). Wzór wniosku określa załącznik nr. 1 do instrukcji. Administrator systemu informatycznego (odcinka systemu, aplikacji) przechowuje dokument (wniosek) stanowiący podstawę przydziału (zablokowania) identyfikatora i dokonuje odpowiedniego wpisu do prowadzonego rejestru użytkowników systemu informatycznego 4.2 Przydział haseł dla użytkowników. Pierwsze hasło dla użytkownika jest zakładane przez administratora systemu podczas wprowadzania jego identyfikatora do systemu. Następnie użytkownik powinien zmienić hasło wg określonych zasad: • hasło jest obowiązkowe dla każdego użytkownika posiadającego identyfikator w systemie. • hasło jest zakładane jednocześnie z utworzeniem identyfikatora dla użytkownika. • po założeniu hasła przez administratora systemu, użytkownik ma obowiązek zarejestrować się do systemu i zmienić hasło, • hasło jest ciągiem 8 znaków, które nie powinny być łatwe do zidentyfikowania (nie należy używać jako hasła np. imienia, daty urodzenia własnej, dzieci ani współmałżonka) • hasło objęte jest tajemnicą - użytkownik nie może go ujawnić. • przy wpisywaniu hasła nie jest ono wyświetlane na ekranie. • w przypadku ujawnienia hasła musi ono zostać niezwłocznie zmienione. • hasło musi być zmieniane przynajmniej raz w miesiącu, • użytkownik odpowiada za systematyczną zmianę haseł, • hasła użytkowników muszą być zapisywane w systemie w postaci zaszyfrowanej. Kartoteki, decyzje, rejestry itp. tworzone za pomocą aplikacji biurowych (pakiet MS Office) są chronione przy użyciu haseł systemowych i haseł zakładanych przez użytkownika dla poszczególnych dokumentów wg instrukcji dostępnej w pakiecie MS Office. 4.3 Zarządzanie hasłami użytkowników. Hasła użytkowników należą do nich samych. Są one objęte tajemnicą i nikt poza właścicielami haseł nie może ich znać. Hasło musi być zmieniane przez użytkownika nie rzadziej niż raz w miesiącu. Odpowiedzialność za okresowe zmiany hasła ciąży na użytkowniku - właścicielu hasła. W przypadku potrzeby zabezpieczenia dostępu do systemu kierownik komórki organizacyjnej decyduje o deponowaniu hasła. 4.4 Postępowanie z hasłami systemowymi. Hasła systemowe są to hasła specjalnych użytkowników w systemie operacyjnym serwera. Dają one bardzo szerokie uprawnienia i pozwalają na wykonanie każdego działania w systemie - z tego względu podlegają szczególnej ochronie. Hasła systemowe przechowywane są w miejscach ogólnie niedostępnych w Biurze Informatyki i Ochrony Informacji. 4.5 Przydzielanie użytkownikowi praw dostępu do systemu informatycznego. Nadawanie praw dostępu do systemu informatycznego jest dokonywane przez administratora systemu lub aplikacji na podstawie wniosku kierownika komórki organizacyjnej urzędu. Nadane uprawnienia pozwalają na wykonanie określonego zakresu prac. 5. Wejście do systemu / wyjście z systemu. 5.1 Rejestrowanie i wy rejestrowanie użytkowników. Rejestrowanie użytkownika odbywa się obowiązkowo gdy rozpoczyna on prace w systemie. Polega na wprowadzeniu identyfikatora, objętego tajemnicą i znanego tylko użytkowników i hasła, na podstawie których system stwierdza tożsamość użytkownika. Po poprawnym zarejestrowaniu użytkownik może wykonywać wszystkie czynności, na jakie pozwalają przydzielone mu prawa dostępu. 5.2 Rozpoczęcie i zakończenie pracy. Rozpoczęcie pracy w systemie informatycznym wymaga wykonania następujących czynności: • włączenia komputera, • po załadowaniu systemu operacyjnego uruchomienia oprogramowania komunikacyjnego. • rejestracji w systemie informatycznym. • po pozytywnym przejściu procedury uwierzytelnienia - uzyskanie dostępu do systemu. Po zakończeniu pracy w systemie należy: • wyrejestrować się z systemu, • zakończyć działanie oprogramowania komunikacyjnego, • zakończyć pracę systemu operacyjnego. • wyłączyć komputer. 6. Kopie i nośniki 6.1 Sposób i częstotliwość tworzenia awaryjnych kopii baz danych. Awaryjne kopie baz danych należy tworzyć w celu zabezpieczenia zbiorów danych osobowych przed niezamierzoną ich utratą oraz możliwością ich odtworzenia. Przechowywane awaryjne kopie baz danych muszą być ewidencjonowane i aktualizowane przez administratora systemu lub użytkowników. Sposób tworzenia kopii baz danych jest zróżnicowany w zależności od rodzaju aplikacji użytkowej. Pełna kopia bazy danych powinna być sporządzana raz na tydzień, natomiast kopia przyrostowa raz na dzień. O ile aplikacja użytkowa nie zezwala na tworzenie kopii przyrostowych, należy wykonywać pełną kopię bazy danych dwa razy w tygodniu. Powinno istnieć nie mniej niż 5 zestawów kopii zapisywanych jeden po drugim, jednak zestaw może zostać użyły ponownie po okresie nie krótszym niż 4 tygodnie. Kopia systemu operacyjnego powinna być wykonywana po każdej modyfikacji, zmianie konfiguracji i instalacji nowej wersji oprogramowania na serwerze. Powinny istnieć przynajmniej dwa zestawy takiej kopii zapisywane naprzemiennie 7. Przechowywanie wydruków. W przypadku wykonywania wydruków ze zbioru danych osobowych wykonawca jest zobowiązany do zachowania wszelkich niezbędnych działań w celu niedopuszczenia do ich nieuprawnionego ujawnienia lub utraty a w szczególności do nie pozostawiania ich niezamkniętych bez dozoru. 8. Sieć komputerowa. 8.1 Postępowanie w zakresie komunikacji w lokalnej sieci komputerowej. Przetwarzanie danych osobowych w urzędzie miasta jest możliwe przy wykorzystaniu tylko wewnętrznej sieci komputerowej, po zastosowaniu procedur dopuszczających poszczególnych wykonawców do dostępu do zbioru danych lub ich części, umożliwiających identyfikację osób. c/as pracy na zbiorach danych osobowych oraz wykonywane czynności przez użytkownika. Administrator sieci LAN prowadzi całą dokumentację eksploatacji sieci, w której rejestruje podłączone do sieci urządzenia. 9. Zasady korzystania z komputerów przenośnych. Za bezpieczeństwo komputera przenośnego odpowiedzialny jest jego użytkownik. Osoba użytkująca przenośny komputer, na którym przetwarzane są dane należące do systemu informatycznego zobowiązana jest zachować szczególną ostrożność podczas transportu i przechowywania go poza strefą przetwarzania danych i nie powinna zezwalać na korzystanie z niego osobom nieupoważnionym. Komputer taki powinien być zabezpieczony hasłem dostępu. 10. Zasady korzystania z monitorów komputerowych. W pomieszczeniach, w których odbywa się przetwarzanie danych osobowych a jednocześnie mają do tych pomieszczeń dostęp osoby postronne, monitory urządzeń komputerowych muszą być ustawione w taki sposób, by informacje na nich wyświetlane nie były widoczne dla osób postronnych. Ekrany monitorów muszą być automatycznie wygaszane w przypadku dłuższej niż 3 min. nieaktywności użytkownika. Wygaszacz powinien być chroniony hasłem. 11. Zasady instalacji oprogramowania. 11.1 Instalacja nowego oprogramowania i jego aktualizacja na serwerze. Dopuszcza się instalację nowego oprogramowania do przetwarzania danych osobowych lub aktualizacji istniejących pod warunkiem spełnienia określonych wymagań. Instalacji oprogramowania lub aktualizacji dokonuje administrator systemu lub osoba przez niego upoważniona, odnotowuje ten fakt w prowadzonym dzienniku pracy serwerów i systemu stanowiącym załącznik nr. 2 do instrukcji . 11.2 Instalacja oprogramowania na komputerach. Na wszystkich komputerach urzędu miasta dopuszcza się instalację tylko legalnego, licencjonowanego oprogramowania. Dopuszczone do zainstalowania programy użytkowe do przetwarzania danych osobowych obejmuje odrębny rejestr. Zabrania się instalowania oprogramowania bez zgody administratora systemu. 12. Zasady dokonywania napraw. 12.1 Dokonywanie napraw, przeglądów i konserwacji systemu przez pracowników serwisu. Działania pracowników serwisu muszą odbywać się w obecności administratora systemu lub osoby przez niego upoważnionej. Przeglądów należy dokonywać nie rzadziej niż raz na kwartał. Fakt dokonania napraw, przeglądów lub konserwacji musi być udokumentowany w dokumentacji systemu. 12.2 Postępowanie z uszkodzonymi nośnikami magnetycznymi zawierającymi dane osobowe. Uszkodzone nośniki magnetyczne lub inne zawierające dane osobowe nie mogą być użytkowane. Muszą być odpowiednio zabezpieczone przed nieuprawnionym udostępnieniem a następnie zniszczone lub naprawione pod nadzorem osoby upoważnionej przez administratora danych osobowych. 13. Profilaktyka antywirusowa i legalność oprogramowania. Każdy użytkownik komputera w urzędzie miasta zobowiązany jest do używania w pracy dyskietek i CD zakupionych przez Urząd (nie prywatnych) i przechowywania na nich tylko i wyłącznie danych związanych z charakterem pracy. Minimum raz w tygodniu aktualną wersją programu antywirusowego powinien być przez użytkownika sprawdzony każdy komputer. Na wszystkich komputerach urzędu miasta dopuszcza się instalację tylko legalnego, licencjonowanego oprogramowania wykonywaną przez uprawnionych pracowników komórki informatyki. Za samowolne zainstalowanie oprogramowania odpowiada użytkownik. 14. Zasady korzystania z internetu. Przy korzystaniu z internetu w urzędzie miasta należy stosować następujące zasady: • z wnioskiem uzasadniającym potrzebę wyposażenia stanowiska pracy u oprogramowanie i urządzenia techniczne umożliwiające korzystanie z zasobów internetu występuje kierownik komórki organizacyjnej. • komputer wykorzystywany do połączeń z internetem nie może być równocześnie podłączony do sieci lokalnej • po zakończeniu sesji należy sprawdzić komputer programem antyw irusowym. Dyskietki lub CD przekazywane urzędowi miasta z mogą być odczytywane na komputerach, TYLKO I WYŁĄCZNIE PO WCZEŚNIEJSZYM SPRAWDZENIU PROGRAMEM ANTYWIRUSOWYM. 15. Prowadzenie dziennika pracy serwerów i systemu. Dziennik pracy systemu jest prowadzony dla każdego z serwerów wchodzących w skład systemu informatycznego. Za jego prowadzenie odpowiedzialny jest administrator systemu lub osoba przez niego upoważniona. Do dziennika wpisywane są daty i godziny wykonania następujących czynności: • włączanie serwera, • wyłączanie serwera, • instalowanie oprogramowania, • instalowania programów aktualizujących (upgrade'ów) • przejście na zasilanie awaryjne, • wykonanie pełnych kopii aplikacji i sprawdzenie poprawności. • obsługa prewencyjna serwera, • komunikaty błędów, • wszystkie inne sytuacje awaryjne i odbiegające od normy. 16. Urządzenia podtrzymujące zasilanie. Wszystkie serwery pracujące w urzędzie miasta muszą być wyposażone w zasilacze awaryjne. Zasilacze te muszą być wyposażone w mechanizm umożliwiający bezpieczne wyłączenie serwera, poprzedzone prawidłowym zakończeniem rozpoczętych operacji i zamknięciem baz danych. 17. Ochrona obiektu. 17.1 Zabezpieczenie fizyczne pomieszczeń, w których odbywa się przetwarzanie danych. Pomieszczenia, w których znajdują się urządzenia komputerowe i niekomputerowc umożliwiające dostęp do systemu informatycznego służącego do przetwarzania danych osobowych muszą być zamykane. Sposób zabezpieczeń musi uwzględniać zasady ochrony fizycznej przewidziane dla informacji stanowiących tajemnicę służbową, w powiązaniu z którymi dane osobowe występują. Odpowiedzialność za właściwą ochronę pomieszczeń ponosi kierownik komórki organizacyjnej. 17.2 Zabezpieczenie elementów lokalnej sieci komputerowej. Dostęp do infrastruktury technicznej związanej z siecią komputerową i jej zasilaniem nie może być możliwy dla osób postronnych. Rozdzielnie elektryczne i skrzynki z bezpiecznikami muszą posiadać skuteczne zamknięcia uniemożliwiające otwarcie przez osoby postronne. Klucze do nich powinny być w dyspozycji osoby odpowiedzialnej za instalacje energetyczne w budynku. 17.3 Instalacje alarmowe i przeciwwłamaniowe. Instalacja alarmowa uzupełnia system zabezpieczeń fizycznych, umożliwiając skuteczną ochronę przed kradzieżą sprzętu i danych oraz jego zniszczeniem. Instalacja alarmowa musi objąć pomieszczenia, w których pracują urządzenia wsystemie ciągłym, nie wyłączane w czasie godzin nocnych i w dni wolne od pracy. Sygnalizatory instalacji alarmowych należy połączyć w sposób umożliwiając) reagowanie odpowiednich służb. 18. Postępowanie w przypadku naruszenia ochrony danych osobowych. Każdy, kto ma uzasadnione przypuszczenie o popełnieniu przestępstwa, bądź wykroczenia przeciw ochronie danych osobowych jest obowiązany do niezwłocznego poinformowania o tym fakcie administratora bezpieczeństwa informacji, osoby przez niego wyznaczonej l u b innego przełożonego w jednostce organizacyjnej. Zatajanie tych informacji lub utrudnianie postępowania wyjaśniającego stanowi poważne naruszenie obowiązków pracowniczych wraz ze wszelkimi konsekwencjami wynikającymi z obowiązujących unormowań prawnych. Każda informacja o naruszeniu systemu bezpieczeństwa, pochodząca z któregokolwiek źródła, wymaga od administratora bezpieczeństwa informacji wszczęcia postępowania wyjaśniającego, aby określić: a) czas naruszenia systemu zabezpieczeń, b) charakter, c) miejsce, d) sposób, e) skutki, f) w jaki sposób usunąć i/lub zminimalizować skutki, g) jakie dodatkowe środki należy zastosować w celach profilaktycznych. h) sprawcę i cel, gdy istnieje ku temu możliwość. Naruszenie systemu zabezpieczeń może mieć charakter: a) wewnętrzny lub zewnętrzny, b) incydentalny lub chroniczny, c) nieświadomy lub zamierzony. Miejscem zagrożenia bezpieczeństwa systemu może być: a) strefa przetwarzania zasobów, b) sprzęt komputerowy i inne urządzenia wykorzystywane przy przetwarzaniu. c) oprogramowanie systemowe, sieciowe i użytkowe, d) zawartość baz danych, rejestrów, ewidencji i innych dokumentów. Sposób naruszenia bezpieczeństwa to: a) osłabienie odporności systemu zabezpieczeń, w szczególności tworzenie potencjalnych zagrożeń dla systemu (np. niezamykanie pomieszczeń i/lub sejfów, pozostawianie dokumentacji i lub dostępu do aplikacji na opuszczonym stanowisku pracy albo wynoszenie poza chronioną strefę, samowolna instalacja niedozwolonych programów i/lub sprzętu na lokalnych stanowiskach pracy. itp.). b) nieuprawnione "przeglądanie", sporządzanie notatek, wyciągów, raportów, kopii. itp.. c) zmiana zawartości zgromadzonych danych naruszająca ich integralność i/lub wiarygodność. d) usunięcie części danych lub ich uszkodzenie, e) fizyczne zniszczenie zasobów, kradzież sprzętu i/lub oprogramowania, f) przekazywanie zgromadzonych danych osobom nieuprawnionym do ich posiadania. Następstwami naruszenia systemu bezpieczeństwa mogą być: a) stworzenie warunków zagrożenia bezpieczeństwa zasobów. b) utrata wiarygodności i spójności informacji zawartych w bazach danych. c) utrudnianie lub uniemożliwienie realizacji przetwarzania zasobów. d) udostępnienie danych osobom nieupoważnionym, e) wykorzystanie danych osobowych do celów innych niż określa ustawa upoważniająca do ich gromadzenia i przetwarzania, f) naruszenie dóbr osobistych osób, których dane zawarte są w prowadzonych bazach. g) narażenie na straty finansów publicznych. Naruszenie systemu zabezpieczeń należy rozpatrywać w dwóch aspektach, wymagających odmiennych działań administratora bezpieczeństwa informacji. Tok postępowania jest uzależniony od tego, czy w następstwie zakłócenia ochrony danych osobowych zostały one ujawnione osobie nieuprawnionej. W takim przypadku należy niezwłocznie powołać komisję dla pełnego zbadania przyczyn i skutków przestępstwa, ustalenia , sprawcy i stopnia jego winy oraz wielkości poniesionych strat. Jest to podstawą zarówno do wszczynania postępowania wobec winnych jak i minimalizacji i/lub napraw} poniesionych szkód, a także działań eliminujących tego typu zdarzenia w przyszłości. Tryb ten obowiązuje również w razie stwierdzenia świadomego uszkodzenia, zniszczenia bądź bezzasadnej modyfikacji zasobów, nawet wówczas, gdy nie zostały one udostępnione osobom nieuprawnionym do ich posiadania. Zakończeniem postępowania wyjaśniającego jest sporządzenie protokołu podpisanego przez członków komisji Postępowanie w pozostałych wypadkach nie wymaga powoływania komisji. Decyzję w tym zakresie podejmuje administrator bezpieczeństwa informacji. W razie niewielkich strat wystarczą rutynowe działania służb informatycznych pozwalające na usunięcie awarii przez serwis, odtworzenie uszkodzonych zasobów, pouczenie użytkownika, ponowna analiza systemu zabezpieczeń i ich poprawienie. Zdarzenie takie powinno być odnotowane w dzienniku pracy systemu, a po usunięciu winno zostać skontrolowane przez administratora bezpieczeństwa informacji i fakt ten także powinien zostać odnotowany. Poważniejsze uszkodzenia struktur danych wynikające z błędów aplikacji wymagają podjęcia szybkich działań przez analityków i programistów aplikacji oraz zastosowania doraźnych działań eliminujących źródła awarii, o których każdorazowo należy powiadamiać administratora bezpieczeństwa informacji i które powinny także zostać odnotowane w dzienniku pracy systemu. ZAŁĄCZNIK 1 do instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz postępowania w przypadku naruszenia ochrony danych osobowych w Urzędzie Miasta Kędzierzyn-Koźle ZGŁOSZENIE UŻYTKOWNIKA DO PRACY PRZY PRZETWARZANIU DANYCH OSOBOWYCH W SYSTEMIE INFORMATYCZNYM Lp. Nazwisko i Imię Komórka Organizacyjna Podsystem/Uprawnienia data Podpis bezpośredniego przełożonego ZAŁĄCZNIK 2 do instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz postępowania w przypadku naruszenia ochrony danych osobowych w Urzędzie Miasta Kędzierzyn-Koźle DZIENNIK PRACY SERWERÓW I SYSTEMU Lp Data Zdarzenie Godz. rozpoczęcia Godz. zakończenia Rezultat Podpis administratora